ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

CASO DENEGACIÒN DE SERVICIOS


Enviado por   •  13 de Junio de 2017  •  Ensayos  •  978 Palabras (4 Páginas)  •  240 Visitas

Página 1 de 4

CASO 58.DDOS

[pic 1]

09/11/2009

DENEGACIÒN DE SERVICIOS

PROFESOR:  HENRY CORTES

PRESENTADO:

JAMES MOGOLLON CAICEDO

MATERIA: SEGURIDAD INFORMATICA

ES[pic 2]

CASO 58.DDOS

  1. ESCENA DE LOS HECHOS        

EMPRESA ABC

 

  1. RECUENTO DE LOS HECHOS

JORGE PEREZ, empleado y encargado del centro de cómputo.

Me encontraba realizando mis labores normales, cuando de repente Salí un momento del centro de computo hacia las 12:03 Pm aproximadamente y me dispuse a la ir a la cafetería, cuando regrese observe que el servidor estaba bloqueado y por tal motivo no podía hacer uso de la red así mismo ni ninguno otro funcionario de la compañía.

Lo único que se  que este suceso trajo como consecuencia el colapso de la compañía.

  1. CUESTIONARIO        
  1. ¿A que horas llego al lugar donde se realiza el ataque?

  1. ¿Qué se encontraba haciendo en el momento exacto que ocurrieron los hechos?
  1. ¿Se ha presentado este suceso en más oportunidades?
  1. ¿Noto actitudes extrañas de algunos de los empleados?
  1. ¿Observo personas extrañas o ajenas de la observación cerca del lugar de los hechos?
  2. Ha recibido información extraña o correos fuera de lugar ?
  1. RELATO DE LOS HECHOS (PERITO FORENSE)

Siendo 26 de octubre de 2009 se establece de acuerdo al testimonio y a los hechos que acontecieron durante el transcurso del ilícito, además de las evidencias recogidas.

 Al ingresar al centro de cómputo se encontró   la pérdida de la conectividad de la red. Además de esto note la  saturación de los puertos con flujo de información, haciendo que el servidor se sobrecargue y no pueda seguir prestando servicios dejando fuera de servicio al servidor.

  1. area fisica (restringida)

Se restringe el paso y el acceso al centro de sistemas.

  1. area logica (restringida)

Restricción de acceso al equipo donde fue realizado el ataque informático, se restringe el acceso de cualquier usuario que intente acceder, y se mantendrá encendido además se colocara el sistema fuera de servicio.

a) sistema operativo afectado.
b) inventario de software instalado en el equipo
c) tipo de hardware del equipo
d) accesorios y/o periféricos conectados al equipo
e) si posee firewall

g) conexión a internet
h) configuración
i) parches y/o actualizaciones de software
j) políticas de seguridad implementadas
k) forma de almacenamiento de la información (cifrada o no)
l) personas con permisos de acceso al equipo
 

  • Esterilidad de los medios de informáticos

de trabajo.

  • Verificación de las copias en medios

Informáticos.

  • Documentación de los procedimientos,

Herramientas y resultados sobre los

Medios informáticos analizados

  1. cadena de custodia
  2. EVIDENCIAS FISICAS

NUM

CANTIDAD

DESCRIPCION

1

1

Computador

1

1

Servidor

  1. EVIDENCIAS LOGICAS

NUM

CANTIDAD

DESCRIPCION

1

1

Software y aplicaciones instaladas

2

2

Información guardada en el Computador

DICTAMEN PERICIAL

REALIZADO POR:

JAMES MOGOLLON

ASUNTO:

            Caso 58, Expediente judicial 1277.

PERSONA VALORADA:

           JORGE PEREZ. EDAD 37 años.

1 INFORME PERITAL

NÚM DIL.  0027        NÚM CASO. 58

DESCRIPCIÓN DE LOS HECHOS

Al ingresar al centro de cómputo se encontró   la pérdida de la conectividad de la red. Además de esto note la  saturación de los puertos con flujo de información, haciendo que el servidor se sobrecargue y no pueda seguir prestando servicios dejando fuera de servicio al servidor.

...

Descargar como (para miembros actualizados)  txt (6.8 Kb)   pdf (274.2 Kb)   docx (279.4 Kb)  
Leer 3 páginas más »
Disponible sólo en Clubensayos.com